Internet te Veri Güvenliği

Benzer belgeler
Internet te Veri Güvenliği

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Bilgi Güvenliği Eğitim/Öğretimi

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Güncel Kriptografik Sistemler

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

OLUŞUM/38. Internet'te Veri Güvenliği. Data Security on the Internet

AES (Advanced Encryption Standard)

Güvenlik. Kullanıcı Kılavuzu

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

Şifrebilimde Yapay Sinir Ağları

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

ŞİFRELEME YÖNTEMLERİ

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

Avrupa Komisyonu Kimlik Tanımlama Sistemi (ECAS) ile Kayıt İşlemi Unutulan şifre Ad-soyad veya e-posta adresi değiştirme 8

Bilgi Merkezi Web Siteleri

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

International Journal of Innovative Research in Education

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

Yeni Nesil Ağ Güvenliği

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

Simetrik Kriptografi

Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

RSA ŞİFRELEME ALGORİTMASI

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

:Bilgiyi şifreli hale dönüştürme işlemidir.

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

Merkez Noktasında Yapılması Gerekenler Öncelikle modem ve bilgisayarınız arasına lütfen bir Ethernet (LAN) kablosu takınız

BEUN VPN Hizmeti. VPN Nedir?

BioAffix Ones Technology nin tescilli markasıdır.

Bilgi Güvenliği Farkındalık Eğitimi

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Yeni Nesil Ağ Güvenliği

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

ELEKTRONİK TİCARET in Güvenliği (e-

SAVUNMA YÖNTEMLERY NTEMLERİ. ASES Bilgi Güvenlik G Teknolojileri

III. Gizli Anahtar Kriptografi

Cambridge LMS e Başlama- Öğrenciler

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Güvenlik Mühendisliği

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

BİLGİ GÜVENLİĞİ. Bu bolümde;


E-posta uygulamalarının güvenlik sorunları ve PGP

ŞİFRELEME YÖNTEMLERİ

DNS Nedir? HİKMET TÜYSÜZ

Sezaryen Ameliyatlarını Değerlendirme Uygulamasına İlişkin Açıklamalar

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

Cambridge LMS e Başlama- Öğrenciler

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

BioAffix Ones Technology nin tescilli markasıdır.

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

Kampüs Dışından Veritabanlarına Erişim (SSL-VPN)

Açık Anahtarlı Kriptografi ve Uygulamalar

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

GÜVENLİ HABERLEŞME TEKNİKLERİ

Açık Kaynak Güvenlik Duvarı Sistemi

SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI


RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

Hack Kültürü ve Hacktivizm

BİR SANAL NOTER UYGULAMASININ GEREKTİRDİKLERİ

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası ile Garanti Bankasından tarafınıza iletilecektir.

ULUSAL GRID ÇALIŞTAYI 2005

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client

Transkript:

Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr

Temel Kavramlar Güvenlik

Gereksinim Modelleri

Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz Amaç: Mevcut şifreleri çözmek Hacking

Kişiler Hacker Cracker Phreaker Lamer Script Kiddy Newbie

Bir Bilgisayar Sistemini Tehdit Eden Öğeler Düzenini bozma (interruption) Durdurma (interception) Değiştirme (modification) Fabrikasyon (fabrication) (Pfleeger 1997)

Sitelerdeki Güvenliği Sarsan Faktörler I Ağ güvenliğine yeterli kaynak ayrılmaması Gerekli güvenlik önlemlerini almaya yetkisi olmayan veya üst yönetim desteği olmayan destek personeli Güvenlik açıkları için yama kullanılmaması

Sitelerdeki Güvenliği Sarsan Faktörler II Halen gizleme ile güvenlik düşüncesine inanarak hareket edilmesi Ağlara kurulan yeni cihazlarda prosedür ve standartlara uyulmaması Kötü amaçlı ek dosyalar bulundurabilecek mesajların filtrelenmemesi Anti-virüs yazılımlarının düzenli olarak güncellenmemesi

İletişim Güvenliği İçin Gerekenler Kimlik Bütünlük Gizlilik

Güvenlik Gereksinimleri İstek 1. Müşteri ve merkezleri Internet üzerinde birleştirme 2. E-posta sadece gönderdiğim kişi tarafından okunsun 3. İstemediğiniz sayfalara girilmesin 4. İstenmeyen ağa giriş 5. Ağdaki olası tehlikeleri saptamak 6. Saldıranları görmek 7. Virüs bulaşmasın 8. Ağdaki olan biteni izlemek Çözüm 1. VPN (Virtual Private Network) Sanal Özel Ağ 2. PGP (Pretty Good Privacy) Mükemmel Şifreleme 3. Content filter İçerik Kontrolü 4. Firewall 5. Otomatik açık tarama programları 6. IDS (Intrusion Detection System) Saldırı Tespit Sistemi 7. Antivirüs yazılımları/sistemleri 8. Raporlama yazılımları

Ateş Duvarları (Firewalls)

Ateş Duvarı Türleri Packet filtering firewall Dual-homed gateway Screened host firewall Application level firewall Stateful firewall

Sezar Şifresi Internet te Veri Güvenliği

Enigma Internet te Veri Güvenliği

En Çok Kullanılan Şifreler Şifresiz - sadece enter Şifre olarak password kelimesi Kullanıcının kendi ismi (user name) abcd aaaa 1234 1111

Şifre Kırma Üzerine abcd = 4,57 saniye Abcd = 1,22 dakika W7r&cE4 = 20,6 yıl #T$9tU%e7&Jv = ~ 55.083.369.830 yıl

Şifreleme Yöntemleri DES (Data Encryption Standard) RSA Ronald Rivest, Adi Shamir, Leonard Adleman DSA (Digital Signature Algorithm) Açık anahtarlı şifreleme Sadece sayısal imzalamada kullanılıyor

Sayısal İmza Elle atılan imzanın sayısal ortamdaki karşılığı Daha güvenli İmzalanacak metin ve imzalayacak kişinin gizli anahtarı kullanılarak elde edilen bir dizi karakterden oluşur Mesajın bütünlüğünü korur, kaynağın doğruluğunu ispatlar ve reddedilemez olmasını sağlar

PGP Pretty Good Privacy Phil Zimmerman Uluslararası sürüm Orijinal PGP nin grafik ara yüzü yok, kullanımı zor RSA açık anahtar şifreleme algoritmasına dayanıyor

Saldırının Nereden ve Nasıl Geleceğini Bilmeyen Hiç Kimse Savunma da Yapamaz (Güven 2004)